iPhone用戶緊急注意 高級駭客工具包外洩全球數億設備危機
- 資安威脅歷史脈絡與全球應對挑戰 此次事件凸顯國家級資安武器外洩的系統性風險,與2017年美國國家安全局(NSA)漏洞工具洩漏導致WannaCry全球勒索軟體災難高度相似。
- 此現象反映資安管理的深層矛盾:用戶常忽略系統更新,而企業則因設備管理複雜性延誤防護,導致漏洞窗口持續擴大。
- 6舊版系統的iPhone及iPad,竊取簡訊、瀏覽紀錄、即時位置與加密貨幣錢包資產。
- 5億台)未更新至最新系統,尤其在亞洲發展中國家用戶更新率偏低,使攻擊範圍擴大至中國、馬來西亞、土耳其等國的企業與政府機構。
資安研究人員近日揭露,高級駭客工具包「Coruna」與「DarkSword」已於GitHub公開外洩,能入侵運行iOS 13至18.7.6舊版系統的iPhone及iPad,竊取簡訊、瀏覽紀錄、即時位置與加密貨幣錢包資產。這些工具曾被政府間諜組織與犯罪集團使用,全球仍有近3億用戶未更新系統,恐遭無差別攻擊。蘋果官方已推出iOS 18.7.6修補程式,建議用戶立即升級,或啟用iOS 16起的「鎖定模式」以阻斷潛在入侵。此事件引發對國家級資安武器外洩的深度憂慮,類似2017年NSA工具洩漏引發WannaCry全球勒索風暴。
工具技術漏洞與影響範圍擴大
Coruna與DarkSword工具包的危險性在於其能透過多重系統漏洞取得最高權限,用戶僅需點擊惡意連結或造訪受控網站,設備便在背景自動植入惡意程式,竊取資料上傳至遠端伺服器而毫無察覺。Coruna主要威脅iOS 13至17.2.1版本,能解鎖加密通訊;DarkSword則針對更新的iOS 18.4至18.7系統,其漏洞利用技術更為精緻,可繞過近年蘋果強化的位置隱私保護機制。資安機構iVerify分析指出,這些工具的程式碼已在GitHub公開,使駭客能「即插即用」,無需專業技術即可操作,大幅降低攻擊門檻。全球超過25億活躍蘋果設備中,約30%(近7.5億台)未更新至最新系統,尤其在亞洲發展中國家用戶更新率偏低,使攻擊範圍擴大至中國、馬來西亞、土耳其等國的企業與政府機構。更關鍵的是,此類攻擊無特定目標,任何點擊可疑連結的用戶皆可能成為受害者,與傳統定向攻擊模式截然不同。
資安威脅歷史脈絡與全球應對挑戰
此次事件凸顯國家級資安武器外洩的系統性風險,與2017年美國國家安全局(NSA)漏洞工具洩漏導致WannaCry全球勒索軟體災難高度相似。當時洩露的「EternalBlue」漏洞被駭客廣泛利用,造成150多國醫療、交通系統癱瘓。本次Coruna/DarkSword外洩更為棘手,因其原始碼公開於GitHub,使犯罪集團能快速組裝攻擊工具,而非僅限政府間諜使用。資安專家警告,DarkSword的攻擊足跡已覆蓋烏克蘭、沙烏地阿拉伯等戰區國家,駭客利用系統漏洞竊取軍事通訊與財務資料,甚至被用於政治監控。蘋果雖於2023年針對iOS 18.4漏洞發布緊急修補,但全球用戶更新速度緩慢,部分企業因Legacy系統相容性問題暫時停滯升級。此現象反映資安管理的深層矛盾:用戶常忽略系統更新,而企業則因設備管理複雜性延誤防護,導致漏洞窗口持續擴大。國際資安組織指出,近年全球70%的移動設備攻擊皆源自未修補的舊版系統,此事件將加速企業採用自動化更新政策。
解決方案與用戶防護實務指南
蘋果已於官方支援頁面明確指示,最新修補版本為iOS 18.7.6及後續版本(如iOS 26.3.1),用戶可透過「設定」→「通用」→「軟體更新」自動升級。若因特殊需求(如醫療儀器或工業控制系統)暫無法更新,資安機構強烈建議啟用「鎖定模式」——此功能在iOS 16中推出,會嚴格限制非必要通訊(如iMessage連結、App安裝),並阻斷遠端控制功能。研究顯示,鎖定模式至今未被駭客成功突破,即使在DarkSword的測試環境中亦無法繞過。此外,用戶應養成三項基本習慣:定期檢查系統版本(點擊「設定」→「通用」→「關於」)、避免點擊來源不明連結(特別是短網址)、使用蘋果官方「查找我的iPhone」功能監控設備異常活動。資安公司CISA建議企業部署移動設備管理(MDM)系統,自動強制更新並隔離未修補裝置。值得注意的是,蘋果近年已建立「漏洞獎勵計畫」,對發現系統漏洞的白帽駭客提供高額獎金,2023年總計支付逾2000萬美元,此舉有助於提前封堵類似漏洞。專家呼籲用戶勿依賴第三方安全軟體,因蘋果系統內建的「隱私報告」與「安全鎖」功能已能有效防護多數攻擊。












